Pourquoi devriez-vous y participer ?

L’ISO/IEC 27001 est la norme internationale de référence pour la gestion de la sécurité de l’information.

En suivant la formation ISO/IEC  27001 LI vous allez:

  • Acquérir une expertise reconnue en cybersécurité. et gestion des risques.
  • Accéder à des opportunités de carrière en tant que RSSI, consultant IT ou expert en conformité.
  • Piloter la mise en place d’un SMSI et accompagner les entreprises vers la certification ISO 27001.
  • Maîtriser les meilleures pratiques de sécurité et renforcer la protection des données.

À qui s'adresse la formation ?

Responsables de la sécurité des systèmes d’information (RSSI).

Décideurs et managers IT.

Consultants en cybersécurité.

Toute personne intéressée par la gestion de la sécurité de l'information.

Objectifs de la formation

  • Mettre en œuvre, gérer et maintenir un Système de Management de la Sécurité de l’Information (SMSI) conforme à la norme ISO/IEC 27001.
  • Comprendre les exigences de la norme ISO/IEC 27001
  • Gérer les risques liés à la sécurité de l’information
  • Acquérir une expertise approfondie dans la conception et la gestion d’un SMSI,
  • Acquérir des compétences pratiques pour mettre en œuvre un SMSI.
  • Être capable de gérer des projets de sécurité de l’information de manière efficace.

Approche pédagogique

  • Le cours comporte de nombreuses fonctionnalités pour aider les participants à maîtriser les concepts de la sécurité Web.
  • Les notions théoriques sont consolidées par des activités et études de cas.

Planning des séances

SéanceProgrammeDétails
Séance N°1

Chapitre 1 : Normes et cadres réglementaires

Chapitre 2 : Système de management de la sécurité de l’information (SMSI)

Chapitre 1

  • Qu’est-ce que l’ISO ?
  • La famille de normes ISO/IEC 27000
  • Avantages d’un SMSI d’après l’ISO/IEC 27001

Chapitre 2

  • Définition d’un système de management
  • Définition d’un SMSI
  • Systèmes de management intégrés
  • Vue d’ensemble des articles 4 à 10
  • Vue d’ensemble de l’annexe A
  • Approche processus
Séance N°2

Chapitre 3 : Concepts et principes fondamentaux de la sécurité de l’information

Chapitre 4 : Initialisation de la mise en œuvre du SMSI

Séance N°3

  • Information et actif
  • Sécurité de l’information
  • Confidentialité, intégrité et disponibilité
  • Vulnérabilité, menace et conséquences
  • Risque de sécurité de l’information
  • Classification des mesures de sécurité
  • Cybersécurité
  • Confidentialité des informations

Séance N°4

  • Définition d’une approche pour la mise en œuvre du SMSI
  • Proposition d’approches de mise en œuvre
  • Implémentation des approches de mise en œuvre proposées
  • Préparation d’une analyse de rentabilité
  • Choix d’un cadre méthodologique pour la gestion de la mise en œuvre du SMSI
  • Arrimage aux bonnes pratiques
Séance N°3

Chapitre 5 : Compréhension de l’organisation et de son contexte

Chapitre 6 : Domaine d’application du SMSI

Chapitre 5

  • Mission, objectifs, valeurs, stratégies de l’organisme
  • Objectifs du SMSI
  • Périmètre préliminaire
  • Environnement interne et externe
  • Principaux processus et activités
  • Impact du changement climatique
  • Parties intéressées
  • Exigences métier

Chapitre 6

  • Limites du SMSI
  • Limites organisationnelles
  • Limites de la sécurité de l’information
  • Limites physiques
  • Énoncé du domaine d’application du SMSI
Séance N°4

Chapitre 7 : Leadership et approbation du projet SMSI

Chapitre 8 : Structure organisationnelle

Séance N°7

  • Leadership et engagement
  • Plan du projet SMSI
  • Équipe de projet SMSI
  • Chef de projet SMSI
  • Approbation de la direction générale pour le projet de mise en œuvre du SMSI

Séance N°8

  • Structure organisationnelle
  • Coordinateur de la sécurité de l’information
  • Rôles et responsabilités des parties intéressées
  • Rôles et responsabilités des principaux comités
Séance N°5

Chapitre 9 : Analyse du système existant

Chapitre 10 : Politique de sécurité de l’information

Séance N°9

  • Détermination de l’état actuel
  • Réalisation d’une analyse des écarts
  • Établissement des objectifs de maturité
  • Présentation d’un rapport d’analyse des écarts

Séance N°10

  • Types de politiques
  • Modèles de politiques
  • Politique de sécurité de l’information
  • Politiques de sécurité spécifiques
  • Approbation des politiques par la direction générale
  • Publication et diffusion des politiques
  • Mesure, évaluation et revue des politiques
Séance N°6

Chapitre 11 : Gestion des risques

Chapitre 12 : Déclaration d’applicabilité

Séance N°11

  • ISO 31000
  • ISO/IEC 27005
  • Définition du contexte
  • Appréciation du risque
  • Traitement des risques
  • Communication et consultation
  • Archivage et élaboration de rapports
  • Surveillance et revue

Séance N°12

  • Revue et sélection des mesures de sécurité de l’information applicables
  • Justification des mesures de sécurité sélectionnées
  • Justification des mesures de sécurité exclues
  • Finalisation de la déclaration d’applicabilité
  • Approbation de la direction générale
Séance N°7

Chapitre 13 : Sélection, conception et mise en œuvre des mesures de sécurité

Chapitre 14 : Gestion des informations documentées

Chapitre 13

  • Analyse de l’architecture de sécurité de l’organisme
  • Préparation de la mise en œuvre des mesures
  • Conception et description des mesures
  • Mise en œuvre des processus et des mesures de sécurité
  • Introduction des mesures de l’Annexe A

Chapitre 14

  • Types d’informations documentées
  • Approche de documentation
  • Création de modèles
  • Processus de gestion des informations documentées
  • Système de gestion des informations documentées
  • Gestion des enregistrements
Séance N°8

Chapitre 15 : Tendances et technologies

Chapitre 16 : Communication

Séance N°15

  • Big data
  • Les trois V du big data
  • Intelligence artificielle
  • Apprentissage automatique
  • Cloud computing
  • Externalisation des opérations
  • Impact des nouvelles technologies en sécurité de l’information

Séance N°16

  • Principes d’une communication efficace
  • Processus de communication de la sécurité de l’information
  • Objectifs de communication
  • Identification des parties intéressées
  • Activités de communication
  • Évaluation du processus de communication
Séance N°9

Chapitre 17 : Compétence et sensibilisation

Chapitre 18 : Gestion des opérations de sécurité

Chapitre 17

  • Compétence et développement du personnel
  • Formation et sensibilisation
  • Besoins en compétences
  • Activités de développement des compétences
  • Programmes de développement des compétences
  • Programmes de formation et de sensibilisation
  • Évaluation des résultats de la formation

Chapitre 18

  • Planification de la gestion du changement
  • Gestion des opérations
  • Gestion des ressources
  • Processus et procédure de gestion des incidents
  • Politique de gestion des incidents de sécurité de l’information
  • Équipe de réponse aux incidents
  • Mesures de sécurité de gestion des incidents
  • Processus forensiques
  • Enregistrement des incidents de sécurité de l’information
  • Mesurage et revue du processus de gestion des incidents
Séance N°10

Chapitre 19 : Surveillance, mesurage, analyse et évaluation

Chapitre 20 : Audit interne

Chapitre 19

  • Déterminer les objectifs de mesurage
  • Définir ce qui doit être surveillé et mesuré
  • Établir les indicateurs de performance du SMSI
  • Déterminer la fréquence et la méthode de surveillance et de mesurage
  • Rapport de résultats

Chapitre 20

  • Qu’est-ce qu’un audit ?
  • Types d’audits
  • Programme d’audit interne
  • Indépendance, objectivité et impartialité
  • Affectation et gestion des ressources pour le programme d’audit
  • Non-conformités
  • Suivi des non-conformités
Séance N°11

Chapitre 21 : Revue de direction et traitement des non-conformités

Chapitre 23 : Amélioration continue

Chapitre 21

  • Préparation de la revue de direction
  • Réalisation de la revue de direction
  • Détermination des résultats de la revue de direction
  • Suivi de la revue de direction
  • Résolution des problèmes et des non-conformités
  • Analyse des causes profondes
  • Actions correctives
  • Actions préventives
  • Plans d’action

Chapitre 23

  • Surveillance continue des facteurs de changement
  • Maintien et amélioration du SMSI
  • Mise à jour continue des informations documentées
  • Documentation des améliorations
Séance N°12

Chapitre 24 : Préparation de l’audit de certification

Résumé de la démarche de la mise en œuvre d’un SMSI selon la norme ISO/IEC 27001

Chapitre 24

  • Organismes d’accréditation et de certification
  • Sélection de l’organisme de certification
  • Étape 1 de l’audit
  • Étape 2 de l’audit
  • Suivi de l’audit
  • Recommandation et décision de certification
  • Audit de renouvellement de la certification

Résumé

  • Proposition d’une démarche structurée
  • Détails des principaux livrables de chaque étape d’implémentation du SMSI